PROTEJA SEU EQUIPAMENTO

PRÓLOGO

Este texto foi preparado com a colaboração de vários autores, baseado em uma proposta do editor Divino Leitão, cada trecho irá iniciar com a indicação da autoria.

A proposta é alertar sobre a segurança dos seus equipamentos de informática, em vários níveis.

Boa leitura.

PERIGO CONSTANTE

autor: Divino C. R. Leitão

Outro dia, tive a infelicidade de ver, em um programa de TV, um “conselho” para as pessoas que dirigem com seus celulares à vista, no painel do carro ou mesmo no banco do carona.

O conselho era para carregar dois celulares, um para o ladrão e outro para seu uso, sendo que o do ladrão deve ser um celular que funcione, porém de baixo custo.

Isso não é novidade e já li em algum lugar que a própria polícia recomenda isso até para quem anda a pé, afinal é uma forma fácil de se livrar de um ladrão e uma eventual reação negativa do mesmo e uma forma de eventualmente evitar o roubo de um aparelho, quase sempre caro.

Este conselho vem, aliás, de outras épocas, onde o celular nem era tão comum, nesta época se dizia para andarmos com 2 carteiras, uma para o ladrão e a outra, real, um pouco mais “malocada”. Não se podia esquecer de deixar algum dinheiro na carteira do ladrão… ou ele poderia ficar chateado… coitado!

Parece o fim do mundo… e sinceramente também penso assim, não temos mais tranquilidade nem para sair nas ruas e isso não é “de hoje”.

O problema é que se já era ruim, ficou ainda mais complicado, afinal nos dias de hoje seu aparelho pode ser sequestrado até mesmo de forma virtual.

A mais simples destas opções costuma envolver vírus ou algo similar, instalado em seu aparelho, se o hacker (do mal), tiver oportunidade, irá codificar todos os seus dados e depois cobrar um valor para te devolver o controle.

Isso acontece também com redes inteiras, dentro de uma empresa por exemplo e muitos preferem pagar o preço, embora eu acredite que nunca estarão livres do malfeitor, pois quem entra uma vez, entrará outras.

A solução para isso costumava ser o tal do “anti-vírus”, mas atualmente temos antivírus (inclusive com a grafia atualizada) e uma milhar de outros nomes, que na verdade podem ser o próprio vírus.

Mauricio Alves, que também escreve parte deste artigo, mais a frente diz: Para quem duvida, vai uma “dica”: Tente instalar um tal de Baidu em  seu notebook, computador ou celular… E depois me conte o resultado. O tal do “antivírus” (pelo menos é assim que o Baidu é anunciado) é uma das piores pragas virtuais já criadas por um programador até hoje.

Por favor, ansiosa leitora e distraído leitor, não é para seguir a “dica” do Maurício, já instalei este tal de Baidu uma vez e tive que formatar o computador para poder me livrar dele.

O Baidu atualmente está mais para uma espécie de “Google” na China, mas já andou fazendo muitos estragos no Brasil.

UM ´CAUSO´ PESSOAL

autor: Divino C. R. Leitão

Nos anos 80, trabalhei em uma empresa que tinha mais de 200 computadores instalados. Tinha um cara que ia lá regularmente, para “atualizar” os antivírus, lembro até que ele gostava de me corrigir e dizer que o certo era “antiviri”, pois vírus no plural, seria viri.

Posava muito bem de expert no assunto, sempre de terno, muito bem trajado e apessoado.

Desconfiei do sujeito, porque no meu departamento (CAD) os funcionários eram todos muito dedicados, não havia internet na época e ninguém usava os micros para outras atividades,. Porém sempre estavam com vírus… segundo nosso dedicado protetor.

Um dia peguei um micro – logo após ele garantir que não tinha vírus nenhum -, desliguei o bicho e me certifiquei que ninguém mais o usasse até a volta do nosso “anjo da guarda”.

Não deu outra, quando ele foi “futucar” no micro, encontrou o virusinho de sempre. Pois sim… Encontrou foi seu destino, procurei o dono da empresa e garanti que, pelo menos em meu departamento, ele nunca mais colocaria os pés, ou as mãos, em nenhum micro e obviamente isso se estendeu para toda a empresa, que milagrosamente deixou de ter tantos vírus.

Longe de mim, querer afirmar que todo profissional da área é como este ou que todo antivírus é falso. Muito pelo contrário, há muitos absolutamente seguros, porém é preciso verificar antes de instalar se ele foi avaliado adequadamente, se o seu fabricante é conhecido e confiável e principalmente se quem vai instalar é uma pessoa de sua confiança.

Não vamos indicar aqui nenhum antivirus, porque este tipo de indicação depende de muitos fatores. Porém existem sistemas e equipamentos que já vem com um, pré instalado, se for o seu caso, apenas habilite e use.

PHISHING

autor: Divino C. R. Leitão

Este palavrão, em inglês, significa, literalmente: pescaria. Porém, no âmbito da informática, denomina a maioria das práticas desonestas utilizadas para enganar uma pessoa, fazendo-a pensar que está fazendo algo em seu equipamento, mas que futuramente abrirá uma porta a um hacker, que vai usar isso para invadir sua privacidade.

Tenha sempre em mente que nenhum antivirus poderá proteger seu computador de você mesmo.

Às vezes o phishing vem em forma de um inocente programa, pode ser até uma imagem ou mesmo um antivírus que você instala, na intenção de se proteger, mas ele mesmo é o vírus.

O pior tipo é o que nem precisa ser instalado, invade seu equipamento a partir do acesso a um site ou app contaminado ou através de um pendrive, cartão de memória e muito mais.

Recentemente o governo brasileiro liberou parte do FGTS para boa parte da população e proliferaram-se os phishings que induzem as pessoas a fornecer seus dados pessoais, relativos ao FGTS.

O que ocorre é que de posse destes dados um criminoso pode simplesmente ir na agência e sacar o que é seu. #SimplesAssim.

Golpes relativos a restituição de imposto de renda são igualmente famosos, ou ligados a casa própria, sorteios diversos, recomendações bancárias,

Você, nesta pescaria é o peixe, se morder a isca, já era.

E a única forma de evitar esses golpes é prestar muita atenção, desconfie SEMPRE quando seu banco, ou a CEF ou qualquer entidade  envia algo para você, seja por e-mail, SMS ou outras formas, os links são sempre potencialmente perigosos

Um link normalmente contém o nome do local e no máximo um complemento, links que não fazem o menor sentido para você não devem ser acessados.

E desconfie de qualquer amigo virtual, ou parente, mesmo que seja sua mãe, pois simplesmente os cibercriminosos usam justo essas pessoas para te atingir, já que normalmente confiamos nelas e seguimos suas instruções.

Claro que nada é tão simples, especialmente na Internet, onde nossos computadores e celulares estão expostos a todo tipo de invasão.

Mas a porta de entrada mais fácil ainda somos nós mesmos, vamos saber mais sobre este assunto com diversos colaboradores, que nos trazem suas experiências.

CLONAGEM DO WHATSAPP

autor: Flávio Antonio

Há tempos criminosos utilizam-se da engenharia social – que, numa explicação bem resumida, consiste em aproximar-se de alguém, persuadindo a pessoa para obter confiança suficiente e depois tomar posse de dados sigilosos. Até aqui, nenhuma novidade.

O que é novo e tem sido muito aplicado, já que pessoas bem próximas a mim sentiram isso na pele, é o uso dessa técnica para conseguir acesso e hackear um o app da vítima.

Foi basicamente isso que fizeram no caso da invasão recente de telefones de autoridades diversas.

Assim que roubam o acesso ao app o segundo passo é começar a enviar mensagens aos contatos, especialmente familiares próximos, pedindo o favor de um empréstimo por transferência bancária.

O MECANISMO DO GOLPE

O primeiro passo é descobrir o telefone da vítima.

Pode ser através da publicação do telefone em uma página de classificados, ou apenas lendo o perfil em sites que mostram o telefone e o usuário autoriza que isso seja feito em modo público.

Com número em mãos, o criminoso cadastra o aplicativo de mensagens em outro aparelho de celular e  fica faltando apenas um código de segurança.

Nesta parte do golpe o criminoso pede para alguém ligar para a vítima, de forma a distraí-la, assim não verá o que está acontecendo no aplicativo. Preferencialmente pode ser uma ligação oferecendo algum brinde ou promoção.

Em seguida o criminoso envia uma mensagem falsa, ou um link, com algo relativo a ligação e solicitando o código de informação que foi enviado. As vezes nem chegam a sofisticar tanto, apenas enviam um pedido relativo ao código, se você responder, caiu no golpe.

Note que o código foi enviado originalmente pelo app, para trocar a senha, porém enganado pela mensagem – ou pela ligação – o usuário pensa que é algo válido e informa o código.

Pronto, depois que pega o código e faz a troca o usuário perde o acesso ao app e até perceber o que aconteceu o criminoso já enviou diversas mensagens, normalmente pedindo dinheiro e indicando uma conta de laranjas para depósitos, as vítimas serão seus contatos mais próximos, que eles vão identificar a partir da agenda de seu próprio aplicativo.

Caso encontrem algo no app que valha uma chantagem, vão tentar fazer isso também e muitos ainda tentam cobrar um resgate, para a vítima recuperar o controle do app, neste momento a pessoa está literalmente nas mãos de criminosos.

Recomenda-se não fazer o que pedem, sempre denuncie pois o golpe pode piorar a medida que for satisfazendo os pedidos de criminosos. Até mesmo recomenda-se fazer um Boletim de Ocorrência, pois evita que possa ser posteriormente acusado de cometer crimes cibernéticos.

As pessoas próximas, costumam ser solidárias e antes mesmo de confirmarem se foi a vítima mesmo a autora de algum pedido, costumam fazer depósitos ou mesmo enviar senhas de créditos pré-pagos, os criminosos são rápidos e topam qualquer coisa.

COMO EVITAR CAIR NESTE GOLPE

O primeiro passo é ter muita atenção na leitura das mensagens que recebemos. Assim, percebemos quais códigos de acesso são de uma plataforma ou outra. É importante saber também que geralmente, nenhuma plataforma entra em contato direto para confirmação. Suspeite sempre de contatos desse tipo.

Na verdade se não foi algo que você que pediu, suspeite de qualquer coisa.

Outro procedimento que muitos deixam de fazer. por preguiça ou desconhecimento, é habilitar a confirmação em duas etapas, existente em diversos apps, inclusive no WhatsApp. Assim, sempre que o app for cadastrado em outro aparelho, será solicitado um o PIN ou senha cadastrada, além de um código de confirmação enviado por SMS e nos aparelhos que dispõe disso, verificação por impressão digital.

Nestes casos o golpe falha, porque o criminoso recebe o código de acesso, mas não dispondo dos demais códigos não vai conseguir completar o processo. Esta é a maior vantagem de usar a confirmação em duas etapas.

Do outro lado, é importante que sempre que solicitarem algum favor, tente primeiro confirmar com a pessoa em nome de quem foi solicitado. Não se deixe levar pela emoção, os criminosos sempre inventam histórias fantásticas, mas não faça nada antes de conseguir falar com a pessoa e se não der, aguarde mesmo assim, pois neste caso a pessoa mesmo vai acabar entrando em contato.

Por fim, ressaltamos que todo cuidado é pouco já que o golpe não se utiliza de nenhuma técnica especial de clonagem de chips, vírus ou coisa parecida, pura engenharia social, também conhecida como estelionato. Mentir descaradamente para enganar as pessoas.

PRIVACIDADE EM MOBILES

autor: Maurício Alves

PRIVACIDADE EM MOBILES:

UMA CARACTERÍSITICA INEXISTENTE

Caro leitor: Quantas vezes você já escutou falar, leu ou ficou sabendo por algum veículo de comunicação de alguém que teve fotos “vazadas” na internet???

Pois é… Na maioria absoluta dos casos, essas fotos são vazadas de aparelhos como smartphones ou tablets. Não importa conhecimento do proprietário e tampóuco o tempo em que frequenta a rede mundial de computadores e menos ainda o uso que se faz dela.

Devemos ter sempre em mente, se quisermos um mínimo de segurança, nesse século XXI, que: Não existe privacidade em internet móvel.

O motivo, no final das contas é muito simples. Todo aparelho móvel, seja smartphone ou tablet e tenha ele a configuração que tiver, é apenas o que se chama de terminal – uma tela pela qual você, caro usuário – transmite algo a um computador. Esteja ele conectado ao Google, Apple, Amazon, não importa o que que você deseja fazer.

Seus comandos serão obedecidos – e nunca se esqueça disso – por um computador localizado no que se convencionou chamar de nuvem (ou cloud, em inglês) em uma velocidade praticamente instantânea.

O mesmo acontece com fotos que você tira, sejam suas, da namorada, daquela viagem que você fez e que te pareceu inesquecível, do filho ou de seu pet.

Essas fotos definitivamente não ficam armazenadas no seu celular ou tablet. No instante em que elas são gravadas nesses aparelhos, elas instantaneamente passam a ficar acessíveis a todo e qualquer computador online.

Por mais apps de segurança que seu telefone ou tablet possuam. Isso não importa absolutamente nada, faz parte do jogo.

Qualquer informação armazenada em um aparelho móvel passa a fazer parte do conteúdo online.

Empresas de comunicação e apps tem na informação compartilhada o núcleo do seu negócio. Todo e qualquer app compartilha – e isso está nas autorizações que você mesmo dá quando clica “ok” antes da instalação. São dezenas, centenas, milhares de informações privadas de seus usuários, circulando entre diversos computadores.

Você deve estar se perguntando: Porque informações bancárias não vazam com a mesma facilidade? A resposta é que o dinheiro e a tecnologia empregados em sistemas de segurança bancária impedem que isso ocorra.

Chamamos a isso de criptografia, que transforma a informação em dados diferentes dos originais e que não podem ser facilmente desbloqueados, mas eles estão lá, esperando uma bobeira de alguém.

A forma mais comum de chegar a estes dados é se aproveitar da ingenuidade – ou mesmo “esperteza” – de pessoas que acabam oferecendo acesso a desconhecidos, em troca de promessas de vantagens ou por descaso ou distração mesmo.

A maioria dos golpes, como que foi anteriormente citado se baseiam na oferta das senhas e chaves para quebrar a criptografia pelo próprio cliente.

Os bancos não gostam que se diga isso, mas eles também falham, seja por conta de funcionários criminosos ou até mesmo por erro humano e quando acontece é comum dizer que o computador “errou”. Computadores não erram, eles cumprem instruções e se as instruções estiverem erradas não é “culpa” das máquinas.

EPÍLOGO

autor: Divino C. R. Leitão

Equipamentos são ferramentas, que se forem utilizadas de forma inadequada, podem gerar problemas graves.

Os mais “antigos” devem se lembrar de um dos primeiros filmes que aborda o “complexo de Frankenstein” ou seja, situações em que as máquinas saem do nosso controle.

Até houve histórias anteriores, na literatura e no cinema, mas nos mais antigos as máquinas eram virtuais, não existiam de fato em suas respectivas épocas de criação, como no caso de “20 mil léguas submarinas” e outros clássicos do mesmo autor, o visionário Júlio Verne.

Porém, quando filmaram o clássico “2001, Uma Odisseia No Espaço”, os computadores já eram uma realidade no mundo.

A história criada pelo autor Arthur C. Clark e habilmente conduzida pelo cineasta Stanley Kubrick é bastante confusa, muitos viram o filme e não entenderam exatamente o que aconteceu ou sobre o que era a história, mas todos entendem quando o computador se “rebela” contra os humanos e começa a matar, ou deixá-los morrer.

Na literatura, o autor que mais se preocupou com esta questão foi Isaac Asimov, criador inclusive das famosas três leis da robótica e do próprio termo “complexo de Frankenstein”, ou seja, o medo que todos nós temos das máquinas se rebelarem contra seu criador.

Sua série de contos sobre robôs é famosa e todas elas demonstram justamente que mesmo existindo 3 leis impossíveis de serem desobedecidas pelas máquinas, existem circunstâncias em que elas acabam se tornando um paradoxo e precisam ser desobedecidas, por um motivo não previsto ou que apenas o computador vai perceber.

Hoje vivemos um momento bem delicado, onde os sistemas de IA realmente começam a tomar algumas decisões que podem afetar nossa vida e como saber se um destes sistemas não vai aprender nossa senha ou píor, ser capaz de adivinhá-la, apenas observando nossa forma de usar os equipamentos?

Nem é tão difícil, tanto que já existem sistemas capazes de fazer isso, o simples “preditor” que está embutido na maior parte dos smartphones é capaz de adivinhar até o que vamos escrever, então porque não seria capaz de adivinhar qual senha vamos escolher?

A consciência de que estamos expostos a estas situações é muito melhor que a ignorância, pois também podemos prever tais situações e evitá-las, sempre lembrando que as máquinas não são de fato inteligentes, elas não têm consciência.

O que as máquinas e circuitos eletrônico fazem é reproduzir as nossas sinapses neuronais e fazem isso em uma velocidade que nos parece incrível, mas não é mais rápida que nossa capacidade, apenas parece mais rápida quando é usada para tarefas que, normalmente, não gostamos de fazer, como cálculos ou tarefas repetitivas, que na verdade fazemos sem saber, ou não faríamos, por puro tédio.

Vamos a um exemplo: Você tem ideia de quantas vezes pisca o olho? Ou de quantas vezes muda a marcha de seu veículo ao dirigir? Se tivessemos consciência destas situações banais, acharíamos horrível ter que fazer, por isso nosso cérebro faz tudo isso – e muito mais – sem que possamos perceber, ou seja, não é mais lento que nenhum computador, mesmo os mais sofisticados que conhecemos.

O problema seria deixarmos as máquinas começarem a fazer de tudo, tomarem decisões por exemplo, como vem acontecendo na questão dos veículos autônomos. Se um destes veículos tomar uma decisão errada – porque os programadores não a previram e não por erro premeditado – pessoas podem morrer, como inclusive já ocorreu.

Por enquanto vamos seguir a dica de carregar um celular para o ladrão, pois humanos ainda são mais perigosos do que máquinas, mas o que o futuro nos espera… vamos ter que aguardar para ver.

Tags , , , , , .Adicionar aos favoritos o Link permanente.

Sobre Divino C. R. Leitão

Safra de 57, um cara das artes, professor e coordenador do CPD da MS. Desde sempre!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *